期刊文献+
共找到401篇文章
< 1 2 21 >
每页显示 20 50 100
关于区块链支撑网络可信身份发展的研究与探索 被引量:3
1
作者 郝久月 杨林 +2 位作者 李頔 吴瑶 王剑冰 《警察技术》 2023年第1期32-36,共5页
区块链和数字身份两个领域的融合创新,为解决传统身份认证面临的安全、隐私保护、互操作性甚至价值分配问题带来了崭新的技术途径,是非常有前景也是国际前沿的研究领域。现阶段我国在“区块链+数字身份”的应用模式上已展开研究,旨在基... 区块链和数字身份两个领域的融合创新,为解决传统身份认证面临的安全、隐私保护、互操作性甚至价值分配问题带来了崭新的技术途径,是非常有前景也是国际前沿的研究领域。现阶段我国在“区块链+数字身份”的应用模式上已展开研究,旨在基于权威网络可信身份,结合区块链技术应用构建“中心化签发、分布式认证”的数字身份分布式认证管理及应用服务体系,为个人及机构提供便捷的数字身份分布式服务,有利于产业生态建设,支撑数字身份线上线下一体化应用。 展开更多
关键词 区块链 网络可信身份 网络空间 身份管理 数字身份 分布式认证服务
下载PDF
网络可信身份体系建设相关问题研究 被引量:3
2
作者 国强 《信息安全研究》 2022年第9期871-878,共8页
对与“网络身份”相关的一系列概念进行了梳理,从现实社会身份管理的方式方法引申出网络身份管理应借鉴的经验和思路,对网络身份生命周期管理所涉及的4个基本阶段及其重点要解决的问题进行了分析,提出了网络可信身份体系参考架构及其系... 对与“网络身份”相关的一系列概念进行了梳理,从现实社会身份管理的方式方法引申出网络身份管理应借鉴的经验和思路,对网络身份生命周期管理所涉及的4个基本阶段及其重点要解决的问题进行了分析,提出了网络可信身份体系参考架构及其系统功能结构,并提出了推进我国网络可信身份体系建设和应用的相关建议. 展开更多
关键词 网络身份 网络可信身份 网络身份可信级别 网络身份生命周期管理 网络可信身份体系
下载PDF
构建具有中国特色的网络可信体系 被引量:9
3
作者 仇保利 《警察技术》 2016年第1期8-11,共4页
通过对我国网络社会的深入研究,提出了具有中国特色的网络可信体系架构,分析了网络可信身份管理是网络可信体系的核心,论证了法定身份证件在网络可信身份管理中的基础地位。
关键词 网络可信体系 网络可信身份管理 法定身份证件
下载PDF
基于eID的网络可信身份体系建设研究 被引量:7
4
作者 汪志鹏 杨明慧 吕良 《信息网络安全》 2015年第9期97-100,共4页
网络空间可信身份管理是当下亟需解决的一个重要问题。文章针对目前网络空间存在的安全问题及网络发展的需求,研究建设基于e ID的网络可信身份体系,提出了包含五类实体的网络可信身份体系框架,描述了体系中的关键流程,并给出了面向大数... 网络空间可信身份管理是当下亟需解决的一个重要问题。文章针对目前网络空间存在的安全问题及网络发展的需求,研究建设基于e ID的网络可信身份体系,提出了包含五类实体的网络可信身份体系框架,描述了体系中的关键流程,并给出了面向大数据环境的隐私保护方法。研究表明,该体系能够保障用户身份可信、保护用户身份隐私、调动社会各方积极参与,将对网络应用有序发展、网络空间安全保障起到至关重要的作用。 展开更多
关键词 网络可信身份体系 网络电子身份标识 隐私保护
下载PDF
网络可信接入认证方法及在VPN客户端上的实现 被引量:2
5
作者 刘小杰 韦卫 《计算机工程》 CAS CSCD 北大核心 2006年第9期154-156,共3页
提出了一种网络可信接入认证方法,经分析,该方法可以被使用在各种认证协议中。根据该方法,实现了可信IPSec VPN客户端。实验表明,可信VPN客户端增强了VPN客户端安全可信接入受保护网络的能力。
关键词 认证协议 网络可信接入 IPSEC VPN客户端
下载PDF
中国特色网络可信身份战略实践——互联网+可信身份认证平台 被引量:12
6
作者 仇保利 《警察技术》 2020年第3期7-10,共4页
分析了数字时代对网络可信身份的需求,梳理了世界主要国家网络可信身份建设进展,介绍了我国特色网络可信身份战略先导实施工程"互联网+可信身份认证平台"的建设与应用。
关键词 中国特色 社会治理 网络可信身份 CTID平台
下载PDF
通用可组合安全的WLAN Mesh网络可信接入认证协议 被引量:5
7
作者 马卓 马建峰 +1 位作者 曾勇 沈玉龙 《通信学报》 EI CSCD 北大核心 2008年第10期126-134,共9页
现有的WLAN Mesh网络接入协议和可信网络接入协议在性能和安全性方面不能很好的满足WLAN Mesh网络可信接入的要求。针对这一情况,提出了一种高效的可证明安全的WLAN Mesh网络可信接入协议MN-TAP,该协议仅需4轮交互就能实现访问请求者,... 现有的WLAN Mesh网络接入协议和可信网络接入协议在性能和安全性方面不能很好的满足WLAN Mesh网络可信接入的要求。针对这一情况,提出了一种高效的可证明安全的WLAN Mesh网络可信接入协议MN-TAP,该协议仅需4轮交互就能实现访问请求者,策略执行点和策略决策点三者之间的用户认证和密钥确认,同时在第一轮交互中就实现了策略决策点对访问请求者平台身份的认证和平台完整性的校验,提高了协议执行的效率,降低了服务器端的负载。利用通用可组合安全模型对新协议进行了安全性证明,并对协议性能进行了对比分析。结果表明:新协议达到通用可组合安全,且与现有协议相比性能优势明显。 展开更多
关键词 WLAN MESH 可信网络接入 通用可组合安全 认证协议
下载PDF
网络可信身份管理体系研究 被引量:8
8
作者 顾青 谢超 冯四风 《信息安全研究》 2016年第10期931-935,共5页
通过对影响工商全程电子化进度的网络身份管理问题的探讨,分析了当前网络可信身份管理存在的主要问题,提出构建多层次一体化的网络身份管理体系的建议,该体系适应当前互联网对网络可信身份管理的需求,能够更好地支撑和促进互联网应用向... 通过对影响工商全程电子化进度的网络身份管理问题的探讨,分析了当前网络可信身份管理存在的主要问题,提出构建多层次一体化的网络身份管理体系的建议,该体系适应当前互联网对网络可信身份管理的需求,能够更好地支撑和促进互联网应用向纵深创新和发展.同时,为我国网络可信身份管理体系的发展完善提供有益参考. 展开更多
关键词 全程电子化 身份认证 网络可信身份管理 自然人 电子身份标识 数字证书
下载PDF
网络可信身份认证技术问题研究 被引量:27
9
作者 宋宪荣 张猛 《网络空间安全》 2018年第3期69-77,共9页
网络可信身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络业务系统中用户身份的合法性和真实性以及线上身份和线下身份的一致性。首先明确了网络可信身份的内涵和分类。其次从网络可信身份技术应用中存在问题入手,对生物... 网络可信身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络业务系统中用户身份的合法性和真实性以及线上身份和线下身份的一致性。首先明确了网络可信身份的内涵和分类。其次从网络可信身份技术应用中存在问题入手,对生物识别技术、数字证书技术、FIDO技术、大数据行为分析技术、区块链技术等主流和新兴的身份认证技术进行了梳理分析,并从抗抵赖性、安全性、易用性、成熟度、用户使用成本等五个维度对各类认证技术进行评价。最后给出身份认证技术的发展趋势和结论。 展开更多
关键词 网络可信身份 身份认证技术 生物识别技术 FIDO 大数据分析 区块链
下载PDF
深度伪造技术给网络可信身份管理带来的挑战与对策 被引量:6
10
作者 孟雪 刘宗媛 李倩 《网络空间安全》 2020年第6期75-79,共5页
随着人工智能技术的飞速发展,基于深度学习的深度伪造技术正受到社会或业界越来越多的关注.在丰富人们文化娱乐生活的同时,深度伪造技术也引发了诸多社会问题,尤其给网络可信身份管理带来了潜在风险.随着深度伪造技术的不断进步,其引发... 随着人工智能技术的飞速发展,基于深度学习的深度伪造技术正受到社会或业界越来越多的关注.在丰富人们文化娱乐生活的同时,深度伪造技术也引发了诸多社会问题,尤其给网络可信身份管理带来了潜在风险.随着深度伪造技术的不断进步,其引发的安全威胁和信任危机将愈加严重,采取有效措施遏制深度伪造的滥用风险已经迫在眉睫.文章首先介绍了深度伪造技术的原理和特点,接着深入剖析了其给网络可信身份管理带来的严峻挑战,最后从监管和技术层面研究,提出了有针对性的防范对策. 展开更多
关键词 网络安全 人工智能 深度伪造 网络可信身份管理
下载PDF
网络可信身份认证技术演变史及发展趋势研究 被引量:7
11
作者 李小燕 《网络空间安全》 2018年第11期6-11,18,共7页
论文介绍了网络可信身份相关概念和主流的网络身份认证方式,并从技术角度梳理了身份认证技术的演变史。第一代以静态密码技术和动态密码技术为代表,典型应用方式为账号+口令、手机动态验证码;第二代以PKI技术为代表,典型应用方式为文件... 论文介绍了网络可信身份相关概念和主流的网络身份认证方式,并从技术角度梳理了身份认证技术的演变史。第一代以静态密码技术和动态密码技术为代表,典型应用方式为账号+口令、手机动态验证码;第二代以PKI技术为代表,典型应用方式为文件证书、USBKey、手机盾、eID、FIDO等;第三代以生物识别、大数据行为分析、量子加密等技术为代表,这些新技术在移动互联网应用高速发展的背景下诞生。这三代身份认证技术的基本原理、应用成本和适用范围各有不同。 展开更多
关键词 网络可信身份 身份认证技术 发展趋势
下载PDF
我国网络可信身份服务发展现状、问题和对策研究 被引量:5
12
作者 张博卿 《网络空间安全》 2018年第11期1-5,共5页
随着信息化和网络化的日益普及、国家对网络安全的重视、用户使用信心的逐渐增强以及进入网络可信身份服务领域的企业数量进一步增多,网络可信身份服务业市场规模将进一步扩大。论文首先从法制环境、基础设施、行业标准等角度分析了我... 随着信息化和网络化的日益普及、国家对网络安全的重视、用户使用信心的逐渐增强以及进入网络可信身份服务领域的企业数量进一步增多,网络可信身份服务业市场规模将进一步扩大。论文首先从法制环境、基础设施、行业标准等角度分析了我国网络可信身份服务发展现状;其次从顶层设计、行业监管和人才培养等方面提出了网络可信身份服务发展面临的问题;最后给出相应的对策建议。 展开更多
关键词 网络可信身份服务 现状和问题 对策建议
下载PDF
我国网络可信身份应用现状及特点研究 被引量:1
13
作者 高凯烨 《网络空间安全》 2018年第10期67-69,共3页
目前,我国网络可信身份应用已在金融、物流、能源、农业和食品安全等领域蓬勃发展。论文分析电子政务、电子商务和公共服务三个领域网络可信身份应用的基本情况,并据此总结出网络可信身份应用的三个特点,分别是在线身份管理服务共用共... 目前,我国网络可信身份应用已在金融、物流、能源、农业和食品安全等领域蓬勃发展。论文分析电子政务、电子商务和公共服务三个领域网络可信身份应用的基本情况,并据此总结出网络可信身份应用的三个特点,分别是在线身份管理服务共用共享实现爆发式增长、多模式多安全等级电子认证成为最佳选择和基于大数据的行为追溯强化了网络可信身份管理。 展开更多
关键词 网络可信身份应用 身份认证方式
下载PDF
企业网络可信评估实验模型的设计研究
14
作者 石磊 王秀梅 《信息记录材料》 2009年第6期24-31,共8页
企业的网络可信性评估是在国家相关法律和国际公约、标准[1]-[5]的相关规定范围内对企业的局域网进行网络可信性仿真环境下的评估实验测试。从实验方法学上对网络给出了一个从真实网络到仿真实验再到真实网络的网络分级的可信评估的具... 企业的网络可信性评估是在国家相关法律和国际公约、标准[1]-[5]的相关规定范围内对企业的局域网进行网络可信性仿真环境下的评估实验测试。从实验方法学上对网络给出了一个从真实网络到仿真实验再到真实网络的网络分级的可信评估的具体模型和实现过程。网络建模过程采用抽取真实网络的网络数据[6],建立标准指纹特征库,建立仿真环境,产生发送离散随机测试协议数据包,按照测试模型构架处理、收集数据,根据可信评估的数学模型使用集合论的方法,用集合中的矩阵向量数据生成数据库并进行处理;在动态测试过程中采用了仿真环境下的破坏性崩溃测试方法。在真实网络上对结果数据进行抽样测试,验证模型建立的准确性和评估结果的可信性。 展开更多
关键词 网络分级可信评估 标准指纹特征库 离散随机测试 破坏性崩溃测试
下载PDF
移动网络可信匿名认证协议 被引量:3
15
作者 张鑫 杨晓元 朱率率 《计算机应用》 CSCD 北大核心 2016年第8期2231-2235,共5页
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假... 针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。 展开更多
关键词 可信计算 可信网络连接 移动网络 漫游认证 可信认证
下载PDF
基于交换机配置行为的网络可信性评估 被引量:1
16
作者 武彬 《无线互联科技》 2016年第17期34-35,共2页
在广泛应用的局域网中,网络数据的转发主要靠网络交换机设备来实现,网络管理员需要对网络交换机进行配置才可以实现网络具体的功能,网络数据转发的有效性受网络交换机配置的影响。文章对网络的不可信任问题进行了分析,提出了网络交换机... 在广泛应用的局域网中,网络数据的转发主要靠网络交换机设备来实现,网络管理员需要对网络交换机进行配置才可以实现网络具体的功能,网络数据转发的有效性受网络交换机配置的影响。文章对网络的不可信任问题进行了分析,提出了网络交换机配置行为的网络可信性评估方法;针对网络交换机配置和功能,提出了基于交换机配置行为的网络可信性评估框架,以保证网络设备的运行可以满足用户对网络的可信性要求。 展开更多
关键词 可信网络 可信性评估 可信性评估框架 交换机配置
下载PDF
一种基于可信网络连接架构的安全关联方案
17
作者 龙奔 《电子制作》 2024年第11期43-47,共5页
在可信网络连接架构中,各实体之间通过身份鉴别及密钥协商等策略实现数据的安全传输,一旦实体的密钥遭到泄露,将会给可信网络的安全带来巨大的危害。针对上述问题,本文基于三元三层可信网络连接架构,提出了一种安全关联方案,可解决访问... 在可信网络连接架构中,各实体之间通过身份鉴别及密钥协商等策略实现数据的安全传输,一旦实体的密钥遭到泄露,将会给可信网络的安全带来巨大的危害。针对上述问题,本文基于三元三层可信网络连接架构,提出了一种安全关联方案,可解决访问请求者在接入受保护网络过程中的安全认证问题。通过该方案,会话双方之间只需要进行一次密钥协商工作,便可完成后续多个周期的共享密钥更新,减少了会话双方之间的交互过程,从而极大地降低了密钥泄漏的风险。同时,该方案还具备前向安全性,在认证过程中,即使某一周期的部分信息泄露,攻击者也无法通过该信息计算出会话双方之间后续周期的共享密钥,进而极大地提高了可信网络环境的安全性。此外,通过安全性分析可知,本方案可抵御重放攻击、中间人攻击等安全威胁。 展开更多
关键词 可信网络连接 安全认证 密钥协商 前向安全
下载PDF
舰船电站网络控制系统可信性分析设计技术 被引量:2
18
作者 张峰 吴立金 《计算机测量与控制》 2023年第2期129-134,共6页
舰船电站网络控制系统由分层、局部向扁平、全局方向发展,信息安全问题可能直接导致功能安全失效,迫切需要开展相应的可信性分析设计;针对舰船电站网络控制系统面临的功能安全、信息安全等可信问题,通过从舰船电站网络控制系统中的系统... 舰船电站网络控制系统由分层、局部向扁平、全局方向发展,信息安全问题可能直接导致功能安全失效,迫切需要开展相应的可信性分析设计;针对舰船电站网络控制系统面临的功能安全、信息安全等可信问题,通过从舰船电站网络控制系统中的系统、数据、网络3方面分析了可信性风险与设计需求,提出了相应的舰船电站网络控制系统可信性分析技术、数据可信性设计技术和网络可信性设计技术,保障舰船电站网络控制系统的可信性,为舰船电站网络控制系统研制过程中开展可信性分析设计提供了技术支撑。 展开更多
关键词 网络控制系统 可信性设计 控制系统可信 网络可信 数据可信
下载PDF
清华大学×浪潮云洲:新型工业化与可信网络联合研究中心揭牌
19
《智慧工厂》 2024年第3期13-13,共1页
6月12日,清华大学(软件学院)-浪潮云洲工业互联网有限公司“新型工业化与可信网络联合研究中心”(以下简称“联合研究中心”)揭牌仪式在清华大学举行。清华大学副校长姜培学,清华大学软件学院教授、中国工程院院士孙家广,浪潮云洲工业... 6月12日,清华大学(软件学院)-浪潮云洲工业互联网有限公司“新型工业化与可信网络联合研究中心”(以下简称“联合研究中心”)揭牌仪式在清华大学举行。清华大学副校长姜培学,清华大学软件学院教授、中国工程院院士孙家广,浪潮云洲工业互联网董事长齐光鹏等出席仪式,并为联合研究中心揭牌。 展开更多
关键词 新型工业化 联合研究中心 中国工程院院士 工业互联网 副校长 可信网络 清华大学 云洲
下载PDF
基于国产管理平台的安全可信网络连接系统
20
作者 鲍敬源 徐明迪 《计算机与数字工程》 2023年第7期1603-1610,共8页
随着网络化体系作战系统的发展,信息安全在舰船网络建设中日益重要。可信网络连接系统可部署在舰船一体化网络中,能够为舰船信息网络内设备及通信一体化提供安全防护。论文提出了一种基于国产管理平台的安全可信网络连接架构,通过可信芯... 随着网络化体系作战系统的发展,信息安全在舰船网络建设中日益重要。可信网络连接系统可部署在舰船一体化网络中,能够为舰船信息网络内设备及通信一体化提供安全防护。论文提出了一种基于国产管理平台的安全可信网络连接架构,通过可信芯片TCM和完整性度量模块对终端状态进行验证,实现可信功能并提供可信状态报告;通过第三方安全管理中心和可信认证策略实现可信域内终端身份识别和可信状态判定,保证可信域内的各终端安全可信和通信双方的安全可靠连接,使整个平台具备主动免疫防护能力,能够对安全威胁进行有效防御。 展开更多
关键词 舰船网络安全 可信网络连接 主动免疫
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部